تحقیق امنیت شبکه (بدون شکل وجدول )

فصل اول. ۵

مقدمه. ۵

چکیده: ۶

خلاصه: ۸

تنظیم سیستم. ۹

فایلهای Startup.. 9

Network File System:NFS.. 12

سیستم DMZ.. 12

سرور و کامپیوتر رومیزی. ۱۳

استفاده از TCP Wrappers. 14

فایلهای پیکره‌بندی سیستم. ۱۶

پیامهای اخطاری یا Banners. 16

تنظیم کلمه عبور (passwoed) 18

کنترل دسترسی به فایل. ۲۲

دسترسی Root 24

حفاظت در برابر سرریز شدن بافر ۲۵

غیر فعال کردن اکانتهای غیر مفید. ۲۶

برنامه‌های مکمل. ۲۸

مدیریت کاربر ۲۸

افزودن کاربر به سیستم. ۲۹

افزودن نام کاربر به فایل Password. 30

تعیین و اختصاص شماره User ID.. 30

اختصاص شماره Group ID.. 30

تعیین Shell مناسب برای ورود. ۳۱

افزودن نام کاربر به فایل Shadow.. 31

اختصاص کلمه عبور مناسب اولیه. ۳۲

تعیین Alias مناسب برای پست الکترونیک.. ۳۲

ایجاد دایرکتوری خانگی برای کاربر ۳۳

حذف کاربر از روی سیستم. ۳۳

مدیریت سیستم. ۳۴

بازرسی سیستم. ۳۴

لوگ فایلها ۳۶

فایلهای مخفی. ۳۸

فایلهای SUID و SGID.. 39

فایلهای جهان نویس.. ۴۰

جستجوی علائم مشکوک.. ۴۰

حالت بی‌قاعده. ۴۰

Netstat 41

Lsof 42

PS.. 43

فایلهای تغییر یافته. ۴۴

تنظیم سیستم. ۴۸

تنظیمات Registry. 49

فعال ساختن پیغام Logon. 50

پاک کردن System Pagefile بهنگام shutdown. 51

غیر فعال کردن اعتبار سنجیLAN Manager. 51

محدود کردن کاربر بی‌نام. ۵۳

محدود کردن دسترسی از راه دور به. ۵۴

تنظیم پیکره‌بندی سیستم. ۵۴

فایلهای سیستمی. ۵۵

شبکه. ۵۷

تنظیم اکانت. ۵۹

Service Packs  و Hot- Fixes. 61

مدیریت کاربر ۶۲

افزودن کاربر به سیستم. ۶۳

تنظیم اجازه فایل. ۶۴

حذف کاربر از روی سیستم. ۶۵

مدیریت سیستم. ۶۶

بازرسی سیستم. ۶۶

لوگ فایلها ۶۷

جستجوی نشانه‌های مشکوک.. ۶۸

تلاشهای Brute-force. 68

خطاهای دسترسی. ۶۹

لوگ فایلهای گمشده و شکاف در لوگ فایها ۷۰

فرآیندهای ناشناخته. ۷۱

تنظیم سیستم. ۷۳

تنظیمات سیاست امنیت محلی. ۷۴

پیغام Logon. 76

پیکره‌بندی سیستم. ۷۹

۱ـ فایلهای سیستمی. ۷۹

۲ـ شبکه. ۸۳

۳ـ تنظیم اکانت. ۸۵

مدیریت کاربر ۸۸

افزون کاربر به سیستم. ۸۹

تنظیم اجازه فایل. ۹۱

حذف کاربر از روی سیستم. ۹۱

مدیریت سیستم. ۹۲

دستور Secedit 93

بازرسی سیستم. ۹۹

لوگ فایلها ۱۰۰

جستجوی علائم مشکوک.. ۱۰۱

تلاش‌های Brute-Foprce. 101

خطاهای دسترسی. ۱۰۲

گم شدن لوگ فایلها و وجود شکاف در آنها ۱۰۳

فرآیندهای ناشناخته. ۱۰۴

ضمیمه ۱: یونیکس ایمن‌تر است یا ویندوز؟. ۱۰۶

تغییرات زمانی. ۱۰۶

ویروسها، اسبهای Trojan و کرمها ۱۰۹

آسیب‌پذیری سیستم عامل و آسیب‌پذیری برنامه کاربری. ۱۱۲

تعاملی و غیر تعاملی (Interactive, Non.Interactive) 113

کد مبدأ (Source Code) 114

تخصص… ۱۱۷

نتیجه‌گیری. ۱۱۷

ضمیمه ۲: منابع بیشتر درباره امنیت. ۱۲۰

منابع: ۱۲۱




توجه توجه
ایمیل و شماره همراه خود را در فرم زیر وارد کنید
توجه توجه: فایل درخواستی حداکثر ظرف 30 دقیقه ارسال خواهد شد.